<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rraidmet</id>
	<title>ICO wiki - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rraidmet"/>
	<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php/Special:Contributions/Rraidmet"/>
	<updated>2026-05-07T04:40:12Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74627</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74627"/>
		<updated>2014-01-16T12:37:06Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Esmane seadistamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused ja nende järjekord:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(teavita)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Loome kausta Suricata reeglite jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /etc/suricata/rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame Suricata konfiguratsiooni faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Kirjeldame võru ip aadressi ja maski kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Võimalik on lisada konfiguratsiooni faili pordid kus meil teenused töötavad. Selleks leiame konfiguratsioonist rea, mis algab fraasiga &amp;quot;HTTP_PORTS: &amp;quot;80&amp;quot;&amp;quot;&lt;br /&gt;
&amp;lt;ref&amp;gt;Teenuste portide lisamine, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisame HTTP_PORTS sektsiooni juurde näiteks pordi 8080:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80,8080&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mida Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74625</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74625"/>
		<updated>2014-01-16T12:36:39Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Esmane seadistamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused ja nende järjekord:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(teavita)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Loome kausta Suricata reeglite jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /etc/suricata/rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame Suricata konfiguratsiooni faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Kirjeldame võru ip aadressi ja maski kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Võimalik on lisada konfiguratsiooni faili pordid kus meil teenused töötavad. Selleks leiame konfiguratsioonist rea, mis algab fraasiga &amp;quot;HTTP_PORTS: &amp;quot;80&amp;quot;&amp;quot;&lt;br /&gt;
&amp;lt;ref&amp;gt;Teenuste portide lisamine, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisame HTTP_PORTS sektsiooni juurde näiteks pordi 8080:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80, 8080&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mida Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74623</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74623"/>
		<updated>2014-01-16T12:35:10Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Esmane seadistamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused ja nende järjekord:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(teavita)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Loome kausta Suricata reeglite jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /etc/suricata/rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame Suricata konfiguratsiooni faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Kirjeldame võru ip aadressi ja maski kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Võimalik on lisada konfiguratsiooni faili pordid kus meil teenused töötavad. Selleks leiame konfiguratsioonist rea, mis algab fraasiga &amp;quot;HTTP_PORTS: &amp;quot;80&amp;quot;&amp;quot;&lt;br /&gt;
&amp;lt;ref&amp;gt;Teenuste portide lisamine, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mida Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74621</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74621"/>
		<updated>2014-01-16T12:34:13Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Esmane seadistamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused ja nende järjekord:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(teavita)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Loome kausta Suricata reeglite jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /etc/suricata/rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame Suricata konfiguratsiooni faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Kirjeldame võru ip aadressi ja maski kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Võimalik on lisada konfiguratsiooni faili pordid kus meil teenused töötavad. Selleks leiame konfiguratsioonist rea, mis algab fraasiga &amp;quot;HTTP_PORTS: &amp;quot;80&amp;quot;&amp;quot;&lt;br /&gt;
, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
    HTTP_PORTS: &amp;quot;80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    SHELLCODE_PORTS: &amp;quot;!80&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    ORACLE_PORTS: 1521&lt;br /&gt;
&lt;br /&gt;
    SSH_PORTS: 22&lt;br /&gt;
&lt;br /&gt;
    DNP3_PORTS: 20000&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mida Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74619</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74619"/>
		<updated>2014-01-16T12:29:41Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Esmane seadistamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused ja nende järjekord:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(teavita)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Loome kausta Suricata reeglite jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /etc/suricata/rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame Suricata konfiguratsiooni faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Kirjeldame võru ip aadressi ja maski kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mida Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74618</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74618"/>
		<updated>2014-01-16T12:29:01Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Esmane seadistamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused ja nende järjekord:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(teavita)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Loome kausta Suricata reeglite jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /etc/suricata/rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame Suricata konfiguratsiooni faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mida Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74617</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74617"/>
		<updated>2014-01-16T12:28:28Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Esmane seadistamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused ja nende järjekord:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(teavita)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Loome kausta Suricata reeglite jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /etc/suricata/rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mida Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74608</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74608"/>
		<updated>2014-01-16T11:41:42Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Süsteemi üldkirjeldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused ja nende järjekord:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(teavita)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mida Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74607</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74607"/>
		<updated>2014-01-16T11:41:28Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Süsteemi üldkirjeldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused ja nende järjekord:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(lteavita)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mida Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74605</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74605"/>
		<updated>2014-01-16T11:36:31Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Süsteemi üldkirjeldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused ja nende järjekord:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mis Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74604</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74604"/>
		<updated>2014-01-16T11:35:56Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Süsteemi üldkirjeldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused:&amp;lt;ref&amp;gt;Suricata Action-order, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Action-order&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
Kui aus olla, siis alguses päris täpselt ei teadnudki, mis Suricata endast kujutab, kuid pärast wiki artikli kirjutamist on juba mingi ettekujutas, mida antud süsteem teeb. Suricata paigaldamise ja konfigureerimise käigus avastasime, et on olemas mitu erinevat varianti, kuidas antud süteemi paigaldada. Meie õnneks saime teada, et kõige uuema versiooniga on meie eest pool tööd tehtud ning me ei pidanudki käsitsi kopeerima erinevaid konfiguratsiooni faile. Kokkuvõttes on Suricata väga võimas ja paljude võimalustega tööriist, mille täielikuks arusaamiseks peaks seda proovima testida reaalsetes olukordades.&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74601</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74601"/>
		<updated>2014-01-16T11:32:40Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Süsteemi üldkirjeldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk &amp;quot;Intrusion Detection System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS jälgib paketi tasemel liiklust IDS süsteem on tavaliselt ühendatud &amp;quot;switchiga&amp;quot; ehk kommutaatoriga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitakse näiteks SSH-ga valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk &amp;quot;Intrusion Prevention System&amp;quot;&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid, kas lasevad paketid läbi või takistavad nende liikumist. IPS jälgib paketi tasemel liiklust. IPS süsteemid paigaldatakse tavaliselt, kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
Suricata IPS&#039;is kasutatavad tegevused:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;PASS(luba)&#039;&#039;&#039; kui Suricata leiab kirjeldatud lubatud reeglite hulgast signatuuri ja see vastab paketile, siis saadetakse antud pakett edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;DROP(eemalda/lõpeta)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile, siis antud pakett tühistatakse. Saatjale selle kohast infot ei saadeta, saatja saab TCP time-out teate. Samuti raporteeritakse paketi eemaldamisest.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;REJECT(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast keelava signatuuri ning see vastab paketile ja kasutusel on &amp;quot;reject&amp;quot; käsk, siis tühistatakse pakett. Nii saatja kui saaja saavad &amp;quot;reject&amp;quot; teate.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Alert(lükka tagasi)&#039;&#039;&#039; kui Suricata leiab kirjeldatud reeglite hulgast signatuuri, mis vastab antud paketile, siis genereeritakse teade ja liiklus lubatakse.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74592</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74592"/>
		<updated>2014-01-16T11:15:53Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Süsteemi üldkirjeldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS-ks kui ka IPS-ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk Intrusion Detection System&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS süsteem on tavaliselt ühendatud switch-iga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitaks näiteks SSH valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk Intrusion Prevention System&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid kas lasevad paketid läbi või takistavad nende liikumist. IPS süsteemid paigaldatakse tavaliselt kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74589</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74589"/>
		<updated>2014-01-16T11:14:36Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Süsteemi üldkirjeldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS&#039;ks kui ka IPS&#039;ks.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS ehk Intrusion detection system&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS süsteem on tavaliselt ühendatud switch-iga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitaks näiteks SSH valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPS ehk Intrusion prevention system&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IPS süsteemid jälgivad võrku sissetulevat ja väljaminevat liiklust. Vastavalt konfigureeritud reeglistikule IPS süsteemid kas lasevad paketid läbi või takistavad nende liikumist. IPS süsteemid paigaldatakse tavaliselt kas enne tulemüüri või peal tulemüüri sisevõrku.&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamise võimalused võrgu ehituses (Joonis 1. ja Joonis2):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 1.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 2.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamise võimalused võrgu ehituses (Joonis3):&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
Joonis 3.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74586</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74586"/>
		<updated>2014-01-16T11:07:42Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Süsteemi üldkirjeldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS&#039;ks kui ka IPS&#039;ks. &lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IDS&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
IDS süsteemid jälgivad võrguliiklust ja käituvad vastavalt seadistatud reeglistikule. IDS süsteem on tavaliselt ühendatud switch-iga. Näiteks on võimalik defineerida, et ICMP pakketide liikumisest logitakse. Samuti on võimalik määrata, et logitaks näiteks SSH valesti sisestatud kasutajanime ja parooli. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamis võimalused võrgu ehituses:&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamis võimalused võrgu ehituses:&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Toetatud on sellised Ubuntu 32bit ja 64bit versioonid &amp;lt;ref&amp;gt;Toetatud ubuntu versioonide nimekiri, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_-_Personal_Package_Archives_%28PPA%29&amp;lt;/ref&amp;gt;:&lt;br /&gt;
&lt;br /&gt;
*10.04 Lucid&lt;br /&gt;
*12.04 Precise&lt;br /&gt;
*12.10 Quantal&lt;br /&gt;
*13.04 Raring&lt;br /&gt;
*13.10 Saucy &lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74580</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74580"/>
		<updated>2014-01-16T11:02:35Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Süsteemi üldkirjeldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
Suricatat on võimalik konfigureerida nii IDS&#039;ks kui ka IPS&#039;ks. &lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamis võimalused võrgu ehituses:&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamis võimalused võrgu ehituses:&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav on kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74578</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74578"/>
		<updated>2014-01-16T10:59:49Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Süsteemi üldkirjeldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== IDS/IPS esitus graafilisel kujul ==&lt;br /&gt;
&lt;br /&gt;
IPS kasutamis võimalused võrgu ehituses:&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamis võimalused võrgu ehituses:&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti (sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu).&lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav on kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74576</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74576"/>
		<updated>2014-01-16T10:57:05Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Süsteemi üldkirjeldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
IPS kasutamis võimalused võrgu ehituses:&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
IDS kasutamis võimalused võrgu ehituses:&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav on kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74575</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74575"/>
		<updated>2014-01-16T10:55:37Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Süsteemi üldkirjeldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
[[File:Diagram2.jpeg]]&lt;br /&gt;
&lt;br /&gt;
[[File:Diagram3.jpeg]]&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav on kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel].&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74573</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74573"/>
		<updated>2014-01-16T10:55:01Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Süsteemi üldkirjeldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. &amp;lt;ref&amp;gt;Suricata kirjeldus, http://suricata-ids.org/&amp;lt;/ref&amp;gt; Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. &amp;lt;ref&amp;gt;Suricata tutvustus OISF-i kodulehel, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Suricata eelised Snordi ees &amp;lt;ref&amp;gt; Miks kasutada Suricatat?,https://alienvault.bloomfire.com/posts/525383-when-should-i-use-suricata/public&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Suricata on alternatiivne variant Snordile, mille reeglid ühilduvad ka Suricataga, mille tõttu võib väikse vaevaga Snordi Suricata vastu välja vahetada. &lt;br /&gt;
&lt;br /&gt;
Mõned Suricata eelised:&lt;br /&gt;
*Suurem jõudlus (Suricata kasutab mitmelõimelist, kuid Snort ühelõimelilt töötlemist)&lt;br /&gt;
*Parem liikluse nähtavus (Suricatal on nähtavus rakenduskihis (OSI 7. kiht), mis suurendab pahatahtliku sisu avastamist)&lt;br /&gt;
*Kiirem normaliseerimine ja parsimine HTTP voogude jaoks.&lt;br /&gt;
*Automatiseeritud protokolli tuvastus (Vähendab valepositiivseid tulemusi ja avastamme protokolle, mis töötavad mittestandardsetel portidel)&lt;br /&gt;
*Suricatat paigaldatakse ka komertstoodete sisse.&lt;br /&gt;
*Ainus lahendus, mis töötab otse riistavara peal, mille tõttu on olemas ka spetsiaalseid riistavarilisi lahendusi Suricata jaoks.&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
[[File:Diagram1.jpeg]]&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav on kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) &amp;lt;ref&amp;gt; Suricata paigaldus Ubuntus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT&amp;lt;/ref&amp;gt; =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes. &lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmane seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. &amp;lt;ref&amp;gt;Yamli Host-os-policy informatsioon, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; &amp;lt;ref&amp;gt;Yamli address-groups lahtiseletus, https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine &amp;lt;ref&amp;gt;Suricata testimine ühe reegli abil, http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&amp;lt;/ref&amp;gt; ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
8. Edasi saab logi puhul kasutada mõnda sündmuste korreleerimise töörista nagu näiteks SEC, mille kohta saab lugeda siit: http://simple-evcorr.sourceforge.net/SEC-tutorial/article.html või uurida EIK enda wikist teemat [https://wiki.itcollege.ee/index.php/Keskne_logihaldus_Rsyslog_ja_SEC_n%C3%A4itel Keskne logihaldus Rsyslog ja SEC näitel]&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasulikud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;br /&gt;
&lt;br /&gt;
= Viited =&lt;br /&gt;
&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:Diagram3.jpeg&amp;diff=74572</id>
		<title>File:Diagram3.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:Diagram3.jpeg&amp;diff=74572"/>
		<updated>2014-01-16T10:54:17Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:Diagram2.jpeg&amp;diff=74571</id>
		<title>File:Diagram2.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:Diagram2.jpeg&amp;diff=74571"/>
		<updated>2014-01-16T10:54:05Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:Diagram1.jpeg&amp;diff=74570</id>
		<title>File:Diagram1.jpeg</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:Diagram1.jpeg&amp;diff=74570"/>
		<updated>2014-01-16T10:53:53Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74547</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74547"/>
		<updated>2014-01-16T05:51:43Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Baaskonfiguratsioon */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav on kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Esmasne seadistamine =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74546</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74546"/>
		<updated>2014-01-16T05:23:35Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Eelseadistus(kasutades eelpaigaldatud serverit ja klienti) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav on kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74545</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74545"/>
		<updated>2014-01-16T05:23:17Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Eelseadistus(kasutades eelpaigaldatud serverit ja klienti) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav on kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit ja klienti) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks &amp;quot;suricata&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74544</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74544"/>
		<updated>2014-01-16T05:22:29Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Nõuded */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav on kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit ja klienti) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74543</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74543"/>
		<updated>2014-01-16T05:21:50Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Nõuded */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
&lt;br /&gt;
Lisaks on soovitav on kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit ja klienti) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74542</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74542"/>
		<updated>2014-01-16T05:21:37Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Nõuded */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. &lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
Lisaks on soovitav on kasutada &amp;quot;Guest Additione&amp;quot;-it.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit ja klienti) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74541</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74541"/>
		<updated>2014-01-16T05:19:53Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Nõuded */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit ja klienti) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74540</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74540"/>
		<updated>2014-01-16T05:19:13Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Nõuded */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
(Võimalik kasutada eelpaigaldatud serverit: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
(Võimalik kasutada eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*RAM vastavalt graafilise keskkonna nõuetele. Soovitav 512 - 1024MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit ja klienti) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74539</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74539"/>
		<updated>2014-01-16T05:17:12Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Nõuded */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
(Võimalik kasutada eelpaigaldatud serverit: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 lisada staatiline ip aadress - 192.168.56.xxx&lt;br /&gt;
*OpenSSH serveri olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit ja klienti) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74538</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74538"/>
		<updated>2014-01-16T05:16:19Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Nõuded */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Ubuntu Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
(Võimalik kasutada eelpaigaldatud serverit: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit ja klienti) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74537</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74537"/>
		<updated>2014-01-16T05:14:55Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Nõuded */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit ja klienti) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74536</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74536"/>
		<updated>2014-01-16T05:14:41Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Nõuded */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit ja klienti) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74535</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74535"/>
		<updated>2014-01-16T05:14:28Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Nõuded */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
Kasutame näidetes Ubuntu serverit ja Ubuntu klienti(sobiv klient valida ise - Ubuntu, Lubuntu, Xubuntu, Kubuntu)&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit ja klienti) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74534</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74534"/>
		<updated>2014-01-16T05:05:46Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Eelseadistus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus(kasutades eelpaigaldatud serverit ja klienti) =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74533</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74533"/>
		<updated>2014-01-16T05:04:11Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74532</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74532"/>
		<updated>2014-01-16T05:03:54Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Eeldused */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74531</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74531"/>
		<updated>2014-01-16T05:03:27Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74530</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74530"/>
		<updated>2014-01-16T05:02:16Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Süsteemi üldkirjeldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74529</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74529"/>
		<updated>2014-01-16T05:01:27Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74528</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74528"/>
		<updated>2014-01-16T05:01:10Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Paigaldus Ubuntu serveris (võimaldab kasutada ainult IDS funktsiooni) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada nii IDS kui IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis on tarvis Suricata jaoks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libpcre3 libpcre3-dbg libpcre3-dev build-essential autoconf automake &lt;br /&gt;
libtool libpcap-dev libnet1-dev libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libcap-ng-dev libcap-ng0 make libmagic-dev&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis vajalikud IPSi toimimiseks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev libnfnetlink0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Laeme alla Suricata:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
wget http://www.openinfosecfoundation.org/download/suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pakime arhiivi lahti:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
tar -xvzf suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liigume uude kausta:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
cd suricata-1.4.7&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==IDS/IPS funktsioon==&lt;br /&gt;
&lt;br /&gt;
Suricata paigaldamine ainult IDS funktsiooniga:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
./configure --prefix=/usr --sysconfdir=/etc --localstatedir=/var&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Suricata paigaldamine IDS ja IPS funktsioonidega:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
./configure --enable-nfqueue --prefix=/usr --sysconfdir=/etc --localstatedir=/var&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74527</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74527"/>
		<updated>2014-01-16T04:43:00Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada ainult IDS funktsiooni) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis on tarvis Suricata jaoks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libpcre3 libpcre3-dbg libpcre3-dev build-essential autoconf automake &lt;br /&gt;
libtool libpcap-dev libnet1-dev libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libcap-ng-dev libcap-ng0 make libmagic-dev&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis vajalikud IPSi toimimiseks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev libnfnetlink0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Laeme alla Suricata:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
wget http://www.openinfosecfoundation.org/download/suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pakime arhiivi lahti:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
tar -xvzf suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liigume uude kausta:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
cd suricata-1.4.7&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==IDS/IPS funktsioon==&lt;br /&gt;
&lt;br /&gt;
Suricata paigaldamine ainult IDS funktsiooniga:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
./configure --prefix=/usr --sysconfdir=/etc --localstatedir=/var&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Suricata paigaldamine IDS ja IPS funktsioonidega:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
./configure --enable-nfqueue --prefix=/usr --sysconfdir=/etc --localstatedir=/var&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74526</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74526"/>
		<updated>2014-01-16T04:40:52Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada ainult IDS funktsiooni) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis on tarvis Suricata jaoks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libpcre3 libpcre3-dbg libpcre3-dev build-essential autoconf automake &lt;br /&gt;
libtool libpcap-dev libnet1-dev libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libcap-ng-dev libcap-ng0 make libmagic-dev&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis vajalikud IPSi toimimiseks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev libnfnetlink0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Laeme alla Suricata:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
wget http://www.openinfosecfoundation.org/download/suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pakime arhiivi lahti:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
tar -xvzf suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liigume uude kausta:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
cd suricata-1.4.7&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Järgnevalt on võimalus valida kahe paigaldus meetodi vahel==&lt;br /&gt;
&lt;br /&gt;
Suricata paigaldamine ainult IDS funktsiooniga:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
./configure --prefix=/usr --sysconfdir=/etc --localstatedir=/var&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Suricata paigaldamine IDS ja IPS funktsioonidega:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
./configure --enable-nfqueue --prefix=/usr --sysconfdir=/etc --localstatedir=/var&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74525</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74525"/>
		<updated>2014-01-16T04:34:27Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada ainult IDS funktsiooni) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis on tarvis Suricata jaoks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libpcre3 libpcre3-dbg libpcre3-dev build-essential autoconf automake &lt;br /&gt;
libtool libpcap-dev libnet1-dev libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libcap-ng-dev libcap-ng0 make libmagic-dev&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis vajalikud IPSi toimimiseks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev libnfnetlink0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Laeme alla Suricata:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
wget http://www.openinfosecfoundation.org/download/suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pakime arhiivi lahti:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
tar -xvzf suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
Liigume uude kausta:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
cd suricata-1.4.7&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74524</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74524"/>
		<updated>2014-01-16T04:33:56Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada ainult IDS funktsiooni) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis on tarvis Suricata jaoks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libpcre3 libpcre3-dbg libpcre3-dev build-essential autoconf automake &lt;br /&gt;
libtool libpcap-dev libnet1-dev libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libcap-ng-dev libcap-ng0 make libmagic-dev&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis vajalikud IPSi toimimiseks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev libnfnetlink0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Laeme alla Suricata:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
wget http://www.openinfosecfoundation.org/download/suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pakime arhiivi lahti ja liigume uude kausta:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
tar -xvzf suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
\n&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
cd suricata-1.4.7&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74523</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74523"/>
		<updated>2014-01-16T04:33:41Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada ainult IDS funktsiooni) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis on tarvis Suricata jaoks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libpcre3 libpcre3-dbg libpcre3-dev build-essential autoconf automake &lt;br /&gt;
libtool libpcap-dev libnet1-dev libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libcap-ng-dev libcap-ng0 make libmagic-dev&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis vajalikud IPSi toimimiseks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev libnfnetlink0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Laeme alla Suricata:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
wget http://www.openinfosecfoundation.org/download/suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pakime arhiivi lahti ja liigume uude kausta:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
tar -xvzf suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
cd suricata-1.4.7&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74522</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74522"/>
		<updated>2014-01-16T04:33:27Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada ainult IDS funktsiooni) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis on tarvis Suricata jaoks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libpcre3 libpcre3-dbg libpcre3-dev build-essential autoconf automake &lt;br /&gt;
libtool libpcap-dev libnet1-dev libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libcap-ng-dev libcap-ng0 make libmagic-dev&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis vajalikud IPSi toimimiseks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev libnfnetlink0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Laeme alla Suricata:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
wget http://www.openinfosecfoundation.org/download/suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pakime arhiivi lahti ja liigume uude kausta:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
tar -xvzf suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
cd suricata-1.4.7&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74521</id>
		<title>Suricata</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Suricata&amp;diff=74521"/>
		<updated>2014-01-16T04:32:58Z</updated>

		<summary type="html">&lt;p&gt;Rraidmet: /* Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Autorid: Martin Leppik ja Randel Raidmets&lt;br /&gt;
&lt;br /&gt;
Rühm: A31&lt;br /&gt;
&lt;br /&gt;
Kuupäev: 12.12.2013&lt;br /&gt;
&lt;br /&gt;
= Eesmärk =&lt;br /&gt;
&lt;br /&gt;
Linuxi administreerimise aine raames paigaldada vastavale Ubuntu serverile sissetungimise avastamise süsteem nimega Suricata. Pärast paigaldust konfigureerida peamised sätted ja reeglid ning viimasena testida süsteemi toimimist.&lt;br /&gt;
&lt;br /&gt;
= Mis on Suricata? =&lt;br /&gt;
&lt;br /&gt;
Suricata on suure jõudlusega võrgu sissetungimise, ennetamise ja turvalisuse monitoorimise mootor. See on avatud lähtekoodiga ja omanikuks on kommuun, mida juhib mittetulunduslik sihtasutus &amp;quot;the Open Information Security Foundation&amp;quot; ehk OISF. [http://suricata-ids.org/] Suricata mootor pole ainult mõeldud selleks, et vahetada välja või emuleerida olemasolevaid tööriistu, vaid tuua uusi ideid ja tehnoloogiaid maastikule. Suricata mootor ja HTP teek on saadaval GPLv2 alusel. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/What_is_Suricata]&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
*Baasteadmised Linuxist.&lt;br /&gt;
*Oskus hakkama saada käsureaga.&lt;br /&gt;
*Algteadmised võrgundusest (Cisco CCNA1).&lt;br /&gt;
&lt;br /&gt;
= Nõuded =&lt;br /&gt;
&lt;br /&gt;
Nii server kui ka klient töötavad meie lahenduse puhul Oracle&#039;i [https://www.virtualbox.org/wiki/Downloads Virtualboxi] peal. Lisaks on soovitav on kasutada &amp;quot;Extension Packi&amp;quot; ja &amp;quot;Guest Additione&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Server &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Server 12.04.1 LTS (eelpaigaldatud server: http://elab.itcollege.ee:8000/ubuntu-12.04.1-server-amd64.iso)&lt;br /&gt;
*RAM 512MB&lt;br /&gt;
*HDD dynamicly allocated 8GB&lt;br /&gt;
*2 Võrgukaarti NIC1 - NAT (eth0 - Ubuntus) ja NIC2 - HostOnly (eth1 - Ubuntus)&lt;br /&gt;
*Liidese eth1 ip aadress 192.168.56.xxx&lt;br /&gt;
*OpenSSH olemasolu&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_server.ova serverit], mis on pärit IT infrastruktuuri teenuste ainest, mida muutsime (sellest lähemalt eelseadistuse osas).&lt;br /&gt;
Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039; Klient &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
*Ubuntu Desktop 12.04.1 LTS (eelpaigaldatud klient: http://elab.itcollege.ee:8000/ubuntu-12.04.1-desktop-amd64.iso)&lt;br /&gt;
*OpenSSH olemasolu(valikuline)&lt;br /&gt;
&lt;br /&gt;
Kasutasime eelnevalt seadistatud [http://elab.itcollege.ee:8000/infra_klient.ova klienti]. Kasutajanimi ja parool on student.&lt;br /&gt;
&lt;br /&gt;
= Eelseadistus =&lt;br /&gt;
&lt;br /&gt;
Kõik käsud käivitame serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
1.Muudame ära hostname&#039;i nimeks suricata.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hostname&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2.Muudame liidese eth1 IP aadressi selliseks 192.168.56.201.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/network/interfaces&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Liidese eth1 näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
auto eth1&lt;br /&gt;
iface eth1 inet static&lt;br /&gt;
        address 192.168.56.201&lt;br /&gt;
        netmask 255.255.255.0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame faili /etc/hosts sisu&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/hosts&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Faili /etc/hosts faili näidis:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
127.0.0.1       localhost&lt;br /&gt;
127.0.1.1       suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.201  suricata.planet.zz      suricata&lt;br /&gt;
192.168.56.200  puppetmaster.planet.zz  puppetmaster&lt;br /&gt;
192.168.56.101  klient.planet.zz        klient&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Uuendame ära tarkvara nimekirja info&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Uuendame ära tarkvara&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada ainult IDS funktsiooni) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
1. Kõigepealt paigaldame paki nimega &amp;quot;python-software-properties&amp;quot;, kuna selle sees asub programm &amp;quot;add-apt-repository&amp;quot;, mida kasutame järgmisena.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install python-software-properties&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Viimase stabiilse Suricata versiooni jaoks käivita vastavad käsud:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
add-apt-repository ppa:oisf/suricata-stable&lt;br /&gt;
apt-get update&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Järgmisena paigalda Suricata&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Uuendamine ja eemaldamine ==&lt;br /&gt;
&lt;br /&gt;
1. Suricata uuendamiseks käsud&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update&lt;br /&gt;
apt-get upgrade&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Eemaldamiseks käsk&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get remove suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Paigaldus Ubuntu serveris (võimaldab kasutada IDS ja IPS funktsioone) [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation_from_GIT] =&lt;br /&gt;
&lt;br /&gt;
Juurkasutajale üleminek:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo -i&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis on tarvis Suricata jaoks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libpcre3 libpcre3-dbg libpcre3-dev build-essential autoconf automake &lt;br /&gt;
libtool libpcap-dev libnet1-dev libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libcap-ng-dev libcap-ng0 make libmagic-dev&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Paigaldame järgnevad paketi, mis vajalikud IPSi toimimiseks:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get install libnetfilter-queue-dev libnetfilter-queue1 libnfnetlink-dev libnfnetlink0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Laeme alla Suricata:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
wget http://www.openinfosecfoundation.org/download/suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pakime arhiivi lahti ja liigume uude kausta:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
tar -xvzf suricata-1.4.7.tar.gz&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
cd suricata-1.4.7&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Süsteemi üldkirjeldus =&lt;br /&gt;
&lt;br /&gt;
Siia tuleb panna skeem ja juurde kirjutada.&lt;br /&gt;
&lt;br /&gt;
= Baaskonfiguratsioon =&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutajaõigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome kausta Suricata logide jaoks.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mkdir /var/log/suricata&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Avame faili /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/suricata/suricata.yaml&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Kirjeldame, millised operatsioonisüsteemid on meie võrgus seal, kus hakkab rida &amp;quot;host-os-policy&amp;quot; ja nimetame nende ip aadressid. [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Host-os-policy]&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
host-os-policy:&lt;br /&gt;
  # Make the default policy windows.&lt;br /&gt;
  windows: []&lt;br /&gt;
  bsd: []&lt;br /&gt;
  bsd-right: []&lt;br /&gt;
  old-linux: []&lt;br /&gt;
  linux: [192.168.56.200, 192.168.56.201, 192.168.56.101, 127.0.0.1]&lt;br /&gt;
  old-solaris: []&lt;br /&gt;
  solaris: []&lt;br /&gt;
  hpux10: []&lt;br /&gt;
  hpux11: []&lt;br /&gt;
  irix: []&lt;br /&gt;
  macos: []&lt;br /&gt;
  vista: []&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Kirjeldame koduvõrgu ip aadressi vahemiku kohas, mis algab reaga &amp;quot;address-groups:&amp;quot; [https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricatayaml#Rule-vars]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
  address-groups:&lt;br /&gt;
&lt;br /&gt;
    HOME_NET: &amp;quot;[192.168.56.0/24]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
    EXTERNAL_NET: &amp;quot;!$HOME_NET&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Kiire testimine [http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/] ==&lt;br /&gt;
&lt;br /&gt;
Need käsud käivita serveris juurkasutaja õigustes.&lt;br /&gt;
&lt;br /&gt;
1. Loome faili test.rules kausta /etc/suricata/rules/&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
touch /etc/suricata/rules/test.rules&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
2. Kirjutama test.rules faili testimise jaoks ühe reegli.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
alert ip any any -&amp;gt; any any (msg:&amp;quot;ICMP detected&amp;quot;; sid:2; rev:1;)&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
3. Avame uuesti faili /etc/suricata/suricata.yaml, kus lähme asukohta, mis hakkab reaga &amp;quot;rule_files:&amp;quot; ja kommenteerime kõik reeglid välja ja kirjeldame seal oma reegli nimega &amp;quot;test.rules&amp;quot;.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
rule-files:&lt;br /&gt;
  - test.rules&lt;br /&gt;
# - botcc.rules&lt;br /&gt;
# - ciarmy.rules&lt;br /&gt;
# - compromised.rules&lt;br /&gt;
# - drop.rules&lt;br /&gt;
# - dshield.rules&lt;br /&gt;
# - emerging-activex.rules&lt;br /&gt;
# - emerging-attack_response.rules&lt;br /&gt;
# - emerging-chat.rules&lt;br /&gt;
# - emerging-current_events.rules&lt;br /&gt;
# - emerging-dns.rules&lt;br /&gt;
# - emerging-dos.rules&lt;br /&gt;
# - emerging-exploit.rules&lt;br /&gt;
# - emerging-ftp.rules&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
4. Paneme suricata monitoorima eth1 liidese peal.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
suricata -c /etc/suricata/suricata.yaml -i eth1&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
5. Teeme oma kliendi masina pealt pingi Suricata serveri pihta.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping 192.168.56.201&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
6. Laseme tunde järgi pingida ja seejärel paneme monitoorimise kinni ning vaatame logi.&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
less /var/log/suricata/fast.log&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
7. Logi sisu peaks olema umbes selline:&lt;br /&gt;
&amp;lt;source lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
01/15/2014-00:08:59.409903  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:08:59.409937  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
01/15/2014-00:09:00.410130  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.101:8 -&amp;gt; 192.168.56.201:0&lt;br /&gt;
01/15/2014-00:09:00.410171  [**] [1:2:1] ICMP detected [**] [Classification: (null)] [Priority: 3] {ICMP} 192.168.56.201:0 -&amp;gt; 192.168.56.101:0&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Randeli reeglite teema=&lt;br /&gt;
&lt;br /&gt;
=Kokkuvõte=&lt;br /&gt;
&lt;br /&gt;
= Kasutatud materjalid =&lt;br /&gt;
&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-1-intro-install.4346/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-2-configure-test.4348/&lt;br /&gt;
*http://www.linux.org/threads/suricata-the-snort-replacer-part-3-rules.4363/&lt;br /&gt;
*http://suricata-ids.org/&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Suricata_Installation&lt;br /&gt;
*https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Basic_Setup&lt;br /&gt;
*&lt;br /&gt;
&lt;br /&gt;
[[Category: Linuxi administreerimine]]&lt;/div&gt;</summary>
		<author><name>Rraidmet</name></author>
	</entry>
</feed>